Universidad Abierta y a Distancia de México
Asignación a Cargo del Docente.
Alumna: Araceli González Medina
Matrícula: ES1421001174
7mo. Semestre
Profesora: Ricardo Rodríguez Nieves
Carrera: Ingeniería en Desarrollo de
Software
Grupo: DS-DSEI-1702-B2-001
Diciembre, 2017
Seguridad de la
Informática
Introducción
Actualmente la información es uno de
los activos mas valorados en las
organizaciones.
La información que se genera, en cada
uno de sus procesos administrativos,
ahora son visualizados en redes
privadas o en servicios de internet. Las
repercusiones al sufrir un ataque de
seguridad, pueden ser muy altas, tanto
para la empresa como para el personal
que labora en ella.
Es por esto que la preocupación en
mejorar cada día los sistemas de
seguridad, va en aumento.
Imagen de:
https://www.isotools.org/2015/09/22/4-
documentos-en-pdf-para-aprender-sobre-
seguridad-informatica/
Recursos del Sistema de
Información
Los recursos en un organización son los activos a proteger del sistema
informático. (Gómez, 2011, p.60).
◦ Hardware: (servidores, computadoras, impresoras, escáneres etc.)
◦ Software: (Sistemas operativos, herramientas de programación, aplicaciones
desarrolladas a medida etc.)
◦ Elementos de comunicaciones: (hubs, switches, routers, etc),
◦ Información: (Activo intangibles).
◦ Espacios físicos: (Locales y oficinas, recursos físicos)
◦ Usuarios: (Personas)
◦ Imagen y prestigio de la organización: (La manera en la que los clientes perciben
la organización)
Triada de la Seguridad
Confidencialidad: Es el concepto que
garantiza el acceso a personas autorizadas.
Integridad: Garantiza la exactitud de la
información y su protección respecto
alteraciones o pérdidas.
Disponibilidad: Garantiza que la información
va estar en cualquier momento en que se
consulta.
Son los tres principios de la seguridad:
Imagen de:
https://www.isotools.org/2015/09/22/4-
documentos-en-pdf-para-aprender-sobre-
seguridad-informatica/
Niveles de seguridad
Son los riesgos a los que esta expuesto un sistema de información
planteados desde 3 perspectivas:
 Infraestructura tecnológica (hardware o nivel físico)
 Lógico (riesgos asociados al software y comunicaciones)
 Factor Humano (riesgos a consecuencia del mal uso de la tecnología
y la lógica)
Clasificación de la Seguridad
Informática
Seguridad Física
Se enfoca en aplicar barreras físicas,
como mecanismos de seguridad dentro y
alrededor de los sites y los
procedimientos de control como medios
de acceso remoto diseñados para
proteger el software y medios de
almacenamiento, todo lo anterior para
prevenir amenazas.
Seguridad Lógica
Aplica procedimientos para trabajar con
solo accesos autorizados, sesgando la
información por grupos de interés. En
ella también se relacionan los antivirus,
antispam y los spyware.
Imagen de http://seguridad-de-la-
informacion.blogspot.mx/2013/03/ciberdefensa-
taxonomia-de-eventos-de.html
Malware
◦ O software malicioso, programado para realizar acciones malintencionadas,
(robo de información, estafas, dañar al software etc.).
◦ Su propósito es obtener recursos monetarios.
◦ Estos programas se catalogan Malware en función de los efectos que
provoque.
◦ Algunos ejemplos
1. Rootkits
2. Troyanos
3. Worms
4. Botnets
5. Backdoor
Imagen de: https://business-reporter.co.uk/2016/03/08/sharp-
increase-data-breaches-hacking-malware/
Criptografía
Es un conjunto de técnicas ocupadas para la protección y ocultamiento
de la información
Algoritmos Criptográficos
 Simétrico
Se usa una misma clave para cifrar y descifrar mensajes.
(ejemplo: documentos PDF cifrados con clave)
 Asimétrico
Utilizan una clave para cifrar el contenido y otra para
descifrarlo (transacciones bancarias en línea)
Certificados y firmas digitales
El certificado en un documentos electrónico que contiene
información que permite identificar a un usuario o titular de la
clave pública
La firma digital es un conjunto de 150 caracteres o mas permite
identificar al autor de un documento.
Imagen de: https://www.xolido.com/lang/xolidosign/modulo/xolidosign-desktop/firmar/
Metodología
La metodología para elaborar proyectos de Seguridad Informática.
1. Inicio y administración del proyecto
2. Evaluación y control del riesgo
3. Análisis de impacto al negocio (BIA)
4. Desarrollo de estrategias de continuidad del negocio
5. Respuesta a la emergencia y estabilización
6. Desarrollo e implementación de planes de continuidad del negocio
7. Programas de concientización y entrenamiento
8. Prueba y mantenimiento de los planes de continuidad del negocio
9. Relaciones públicas y coordinación de la crisis
10. Coordinación con las autoridades públicas
Plan de Continuidad del
negocio
BCP
Es un conjunto de planes donde se describen como una organización
responderá ante un ataque intrusivo, y reiniciar las funciones o
actividades criticas de la organización.
◦ Provee una respuesta inmediata y adecuada a la emergencia
◦ Reduce el impacto en el negocio
◦ Reduce la confusión durante el desastre
◦ Organiza los recursos y sus participaciones
Imagen de: http://blog.edisa.com/2014/05/sistemas-corporativos-alta-
disponibilidad-continuidad-de-negocio-y-entorno-ante-desastres/
Plan de Recuperación de
Desastres
DRP
El DRP tiene como objetivo minimizar los efectos de una contingencia,
asegurando recursos, personas, procesos de negocio y reasumiendo
funciones en el menor tiempo posible.
Los aspectos que cubre son:
◦ Respaldar la información de los clientes y colaboradores de la organización
◦ Asegurar los procesos operativos que podrán llevarse a cabo de manera
remota
◦ Evacuar áreas físicas para salvaguardar al personal
◦ Poner en funcionamiento sitios alternos de la empresa
Imagen de:
http://sol-
it.com.co/drp-
plan-de-
recuperacion-de-
desastres/
Nuevas Tecnologías de
Seguridad de la Informática
Son herramientas de tipo software utilizadas que permiten comprobar
la efectividad de la seguridad de los equipos.
◦ Nmap: Es una aplicación gratuita de código abierto, desarrollada
para buscar puertos abiertos en un sistema, apoya también a
probar redes y sistemas informáticos.
◦ Wireshark: Escanea paquetes y protocolos en niveles profundos
de la red.
◦ Metasploit: Trabaja con exploits, que comprueban si el sistema
contiene vulnerabilidades.
◦ Owasp Zed: Utilizados para encontrar vulnerabilidades en las
aplicaciones web,
Fuentes
UNADM. 2017. Seguridad de la informática. Unidad 3. Programa desarrollado. PDF.
Ciudad de México.
Herrerías A. Seguridad Informática y Administración Pública. Material de apoyo PDF.
Ciudad de México
Seguridad Informática. Gobierno de España. Recuperado de:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/isoirc_270
01_pdca.html)
Sarubbi, J.P., y Blanqué, J. (2008). Seguridad de la informática. Técnicas de defensa
comunes bajo variantes del sistema operativo Unix. Luján, Buenos Aires: Universidad
Nacional de Luján. pp. 1-17.
EdwinRSV. (2011). Modelo de Seguridad en Profundidad. Noviembre 11, 2017, de
guardNET Sitio web: https://guardnet.wordpress.com/2011/06/08/modelo-de-
seguridad-en-profundidad/
https://seguinfo.wordpress.com/category/bcp/page/2/

Dsei acd argm

  • 1.
    Universidad Abierta ya Distancia de México Asignación a Cargo del Docente. Alumna: Araceli González Medina Matrícula: ES1421001174 7mo. Semestre Profesora: Ricardo Rodríguez Nieves Carrera: Ingeniería en Desarrollo de Software Grupo: DS-DSEI-1702-B2-001 Diciembre, 2017 Seguridad de la Informática
  • 2.
    Introducción Actualmente la informaciónes uno de los activos mas valorados en las organizaciones. La información que se genera, en cada uno de sus procesos administrativos, ahora son visualizados en redes privadas o en servicios de internet. Las repercusiones al sufrir un ataque de seguridad, pueden ser muy altas, tanto para la empresa como para el personal que labora en ella. Es por esto que la preocupación en mejorar cada día los sistemas de seguridad, va en aumento. Imagen de: https://www.isotools.org/2015/09/22/4- documentos-en-pdf-para-aprender-sobre- seguridad-informatica/
  • 3.
    Recursos del Sistemade Información Los recursos en un organización son los activos a proteger del sistema informático. (Gómez, 2011, p.60). ◦ Hardware: (servidores, computadoras, impresoras, escáneres etc.) ◦ Software: (Sistemas operativos, herramientas de programación, aplicaciones desarrolladas a medida etc.) ◦ Elementos de comunicaciones: (hubs, switches, routers, etc), ◦ Información: (Activo intangibles). ◦ Espacios físicos: (Locales y oficinas, recursos físicos) ◦ Usuarios: (Personas) ◦ Imagen y prestigio de la organización: (La manera en la que los clientes perciben la organización)
  • 4.
    Triada de laSeguridad Confidencialidad: Es el concepto que garantiza el acceso a personas autorizadas. Integridad: Garantiza la exactitud de la información y su protección respecto alteraciones o pérdidas. Disponibilidad: Garantiza que la información va estar en cualquier momento en que se consulta. Son los tres principios de la seguridad: Imagen de: https://www.isotools.org/2015/09/22/4- documentos-en-pdf-para-aprender-sobre- seguridad-informatica/
  • 5.
    Niveles de seguridad Sonlos riesgos a los que esta expuesto un sistema de información planteados desde 3 perspectivas:  Infraestructura tecnológica (hardware o nivel físico)  Lógico (riesgos asociados al software y comunicaciones)  Factor Humano (riesgos a consecuencia del mal uso de la tecnología y la lógica)
  • 6.
    Clasificación de laSeguridad Informática Seguridad Física Se enfoca en aplicar barreras físicas, como mecanismos de seguridad dentro y alrededor de los sites y los procedimientos de control como medios de acceso remoto diseñados para proteger el software y medios de almacenamiento, todo lo anterior para prevenir amenazas. Seguridad Lógica Aplica procedimientos para trabajar con solo accesos autorizados, sesgando la información por grupos de interés. En ella también se relacionan los antivirus, antispam y los spyware. Imagen de http://seguridad-de-la- informacion.blogspot.mx/2013/03/ciberdefensa- taxonomia-de-eventos-de.html
  • 7.
    Malware ◦ O softwaremalicioso, programado para realizar acciones malintencionadas, (robo de información, estafas, dañar al software etc.). ◦ Su propósito es obtener recursos monetarios. ◦ Estos programas se catalogan Malware en función de los efectos que provoque. ◦ Algunos ejemplos 1. Rootkits 2. Troyanos 3. Worms 4. Botnets 5. Backdoor Imagen de: https://business-reporter.co.uk/2016/03/08/sharp- increase-data-breaches-hacking-malware/
  • 8.
    Criptografía Es un conjuntode técnicas ocupadas para la protección y ocultamiento de la información Algoritmos Criptográficos  Simétrico Se usa una misma clave para cifrar y descifrar mensajes. (ejemplo: documentos PDF cifrados con clave)  Asimétrico Utilizan una clave para cifrar el contenido y otra para descifrarlo (transacciones bancarias en línea)
  • 9.
    Certificados y firmasdigitales El certificado en un documentos electrónico que contiene información que permite identificar a un usuario o titular de la clave pública La firma digital es un conjunto de 150 caracteres o mas permite identificar al autor de un documento. Imagen de: https://www.xolido.com/lang/xolidosign/modulo/xolidosign-desktop/firmar/
  • 10.
    Metodología La metodología paraelaborar proyectos de Seguridad Informática. 1. Inicio y administración del proyecto 2. Evaluación y control del riesgo 3. Análisis de impacto al negocio (BIA) 4. Desarrollo de estrategias de continuidad del negocio 5. Respuesta a la emergencia y estabilización 6. Desarrollo e implementación de planes de continuidad del negocio 7. Programas de concientización y entrenamiento 8. Prueba y mantenimiento de los planes de continuidad del negocio 9. Relaciones públicas y coordinación de la crisis 10. Coordinación con las autoridades públicas
  • 11.
    Plan de Continuidaddel negocio BCP Es un conjunto de planes donde se describen como una organización responderá ante un ataque intrusivo, y reiniciar las funciones o actividades criticas de la organización. ◦ Provee una respuesta inmediata y adecuada a la emergencia ◦ Reduce el impacto en el negocio ◦ Reduce la confusión durante el desastre ◦ Organiza los recursos y sus participaciones Imagen de: http://blog.edisa.com/2014/05/sistemas-corporativos-alta- disponibilidad-continuidad-de-negocio-y-entorno-ante-desastres/
  • 12.
    Plan de Recuperaciónde Desastres DRP El DRP tiene como objetivo minimizar los efectos de una contingencia, asegurando recursos, personas, procesos de negocio y reasumiendo funciones en el menor tiempo posible. Los aspectos que cubre son: ◦ Respaldar la información de los clientes y colaboradores de la organización ◦ Asegurar los procesos operativos que podrán llevarse a cabo de manera remota ◦ Evacuar áreas físicas para salvaguardar al personal ◦ Poner en funcionamiento sitios alternos de la empresa Imagen de: http://sol- it.com.co/drp- plan-de- recuperacion-de- desastres/
  • 13.
    Nuevas Tecnologías de Seguridadde la Informática Son herramientas de tipo software utilizadas que permiten comprobar la efectividad de la seguridad de los equipos. ◦ Nmap: Es una aplicación gratuita de código abierto, desarrollada para buscar puertos abiertos en un sistema, apoya también a probar redes y sistemas informáticos. ◦ Wireshark: Escanea paquetes y protocolos en niveles profundos de la red. ◦ Metasploit: Trabaja con exploits, que comprueban si el sistema contiene vulnerabilidades. ◦ Owasp Zed: Utilizados para encontrar vulnerabilidades en las aplicaciones web,
  • 14.
    Fuentes UNADM. 2017. Seguridadde la informática. Unidad 3. Programa desarrollado. PDF. Ciudad de México. Herrerías A. Seguridad Informática y Administración Pública. Material de apoyo PDF. Ciudad de México Seguridad Informática. Gobierno de España. Recuperado de: http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/isoirc_270 01_pdca.html) Sarubbi, J.P., y Blanqué, J. (2008). Seguridad de la informática. Técnicas de defensa comunes bajo variantes del sistema operativo Unix. Luján, Buenos Aires: Universidad Nacional de Luján. pp. 1-17. EdwinRSV. (2011). Modelo de Seguridad en Profundidad. Noviembre 11, 2017, de guardNET Sitio web: https://guardnet.wordpress.com/2011/06/08/modelo-de- seguridad-en-profundidad/ https://seguinfo.wordpress.com/category/bcp/page/2/